2017
01 SOY UN CYBORG?

Esta charla comienza explicando que es el Biohacking (BH), contando la historia de esta 'practica' desde los años 60 hasta la actualidad, habla sobre los Cyborgs y los grupos detractores, luego explica cómo partir con un proyecto de BH (DiY), como ha sido su experiencia, acerca del proyecto 'Abrir la barrera de acceso como Magneto...Aumentando la Seguridad', Gabriel expondrá también sobre su próximo proyecto 'Pagos móviles en mi mano, ósea dentro de mi mano'. ¿Porque es un tema importante?: El Biohacking está en boga y es cada vez más popular y conocido (a pesar que no es nuevo, sigue siendo muy desconocido y genera mucho impacto en la comunidad IT) y definitivamente es parte del futuro, hay muchos proyectos de investigación en salud y en seguridad (IoT), por lo tanto quedan solo 2 opciones, ser parte del movimiento o quedarse fuera.

02 HACKER VS CISO

03 EVADIENDO CONTROLES EN ESCENARIO INDUSTRIAL
Juampa Rodríguez

Moebius Security
Bolivia

En el mercado existen empresas industriales que son bastante longevas, que cuentan con exitosos recorridos y trayectorias envidiables en lo que se refiere a sus respectivos giros de negocio. Ahora bien, ¿Qué tal andan estos avances en la parte tecnológica? ¿...Y en seguridad? ¿Acaso alguien se ha preguntado, dónde van los datos personales que confío a estas grandes corporaciones? ¿Se encontrarán protegidos de manera acorde los datos cedidos ante emergentes ataques y amenazas? ¿Cuáles son las consecuencias de que los controles implementados en los sistemas de estas grandes corporaciones puedan ser vulnerados por un usuario malintencionado? Estas y otras muchas interrogantes serán respondidas, mostrando un ejemplo de evasión extrema de controles en sistemas de recopilación de datos de terceros. Los asistentes podrán ser conscientes de los peligros y riesgos a los que se ven expuestos cuando deciden confiar sus datos personales a instituciones no preocupadas o especialmente atentas por la seguridad de sus activos de información.

04 APLICANDO INTELIGENCIA ARTIFICIAL/MACHINE LEARNING PARA DETECTAR TRAFICO ANOMALO/MALWARE Y ANALISIS DE SENTIMIENTOS

Se muestra una definición e incremento de Malware/Ramsoware, revisa los diferentes tipos de Ramsoware más sobre saliente que ha ocurrido desde el año pasado. Se lista acontecimientos desde que Shadow Brokers publica los exploits, Microsoft publica los parches, Lanzamiento de WannCry y Petya; como tambien el Impacto Global y los bitcoins recolectados. Inteligencia Artificial, Machine Learning: Introducción a fundamentos de Machine Learning, Clasificación, Regresión, tipos de aprendizaje Supervisado, no Supervisado, explicación rápida de los Algoritmos, explicación del proyecto Parlakuy que se encarga de Analisis de sentimientos de facebook,twitter de grupos hacktivistas. Explicación en un entorno Controlado: Se muestra una topología típica de una empresa, donde se necesita generar tráfico Netflow hacia un servidor en cloud (Ya instalado en Digital Ocean), el cual recibe el netflow producido por la empresa, más el tráfico de un ramsoware que ha propósito se ha agregado. Para el servidor Colector de Netflow se ha instalado Nfdump que nos permite enviarle el tráfico generado localmente. Para la detección de anomalías de tráfico se ha elegido usar el algoritmo Isolation forest, el cual recibirá el tráfico correcto como del malware, bajo unos parametros de exigencia de eficiencia del algoritmo. Finalmente, el resultado del algoritmo y el sistema de aprendizaje se obtiene que reporta conexiones típicas y no típicas que en algunos casos pertenecen a conexiones a C&C (Command Control Servers) que son necesarios para descargarse la otra parte del malware faltante y que deberián ser bloqueadas.

05 FORENSE DIGITAL DE UN FRAUDE ELECTRONICO BANCARIO
Alonso Caballero

Consultor Independiente
Perú

El principal objetivo de esta presentación es proporcionar conocimientos técnicos sobre las herramientas y el razonamiento utilizado en forense digital. Enfocándose en los detalles durante análisis de los datos del sistema. Obteniéndose también información sobre la vigilancia de la red, aprendiendo sobre cual información recolectada desde los sistemas de eventos y sensores son cruciales en cualquier investigación. Esta presentación se basa en un esquema común de un fraude electrónico bancario, cuando la evidencia únicamente puede ser obtenida desde el lado del banco. Pues sólo un pequeño porcentaje de los casos incluyen el análisis de la evaluación en el lado del cliente.

06 EL ESTADO DE LA CIBERSEGURIDAD INDUSTRIAL EN INFRAESTRUCTURAS CRITICAS EN EL PERU

El Estudio sobre el estado de la Ciberseguridad Industrial en el Perú, es el primer estudio realizado en el país sobre este tema. Es de importante relevancia porque muestra el estado actual de los controles implementados como consecuencia de un pobre nivel de concientización en esta materia. El estudio será presentado por el Coordinador Regional del CCI para Perú.

07 ENHANCING MOBILE WORKFLOW EXECUTION BY MODELING FLEXIBLE SECURITY CONTROLS

Mobile workflow execution is gaining importance as the interaction among mobile devices, IoT and cloud becomes ubiquitous. Unfortunately, the instantiation of mobile security controls has not evolved as fast as current mobile applications and services, in part because of the tight coupling between these controls and the mobile workflow’s execution platforms underneath these applications and services. To contribute filling this gap, we propose a model to enable flexible security controls which achieves loose-coupled preventive, corrective and detective security countermeasures and allows de-attaching their instantiation from their execution platform. Thus, a larger amount of upcoming mobile computing scenarios could be supported.

08 EVASION Y PERSUASION: LETAL COMBINACION

En un mundo lleno de firmas de antivirus y usuarios tecnologizados, las conocidas técnicas de evasión para poder infiltrarse en un ordenador quedan obsoletas si no se emplean tácticas de persuasión alineadas a la Ingeniería Social. Los atacantes no tan solo buscan mutar su malware, también empoderarse del perfil de su víctima para hacer más 'letal' el ataque. En esta charla se verán técnicas de evasión de antivirus fusionadas con tácticas de persuasión que serán útiles para un pentester (Sí, porque no somos atacantes), y así aumentar exponencialmente la probabilidad de éxito en una infiltración, ya que el éxito de un pentesting se mide en lo obtenido, y no solo en lo escaneado. Porque no tan solo sirve ejecutar, también debemos pensar.